La chiave pubblica è contenuta nel certificato che viene inviato dal server al client all'interno dell'handshake TLS, in modo che il client possa verificare se parla al server corretto per prevenire gli attacchi man in the middle. Il certificato è firmato dalla CA dell'emittente. Questa firma include anche la chiave pubblica.
Se la chiave pubblica viene sostituita da un utente malintenzionato, la firma del certificato non sarà quindi valida. In questo caso la convalida del certificato fallisce e l'handshake TLS viene interrotto. Ciò significa che l'autore dell'attacco non deve anche sostituire la chiave pubblica, ma deve anche ricreare la firma del certificato in modo che riacquisti la validità. Ma per fare ciò avrebbe bisogno di avere la chiave privata di una CA che è attendibile dal client, cioè deve aver compromesso tale CA per arrivare alla chiave privata o aver bisogno di aver compromesso il client per installare una nuova attendibile CA.